Modulo
Teoria e applicazioni
Obiettivi
Il corso si pone l’obiettivo di fornire un'introduzione a blockchain e contratti intelligenti e alle loro applicazioni nell'industria, nel commercio e nella pubblica amministrazione.
Programma
Il corso tratta quattro principali argomenti: il primo interessa le blockchain pubbliche, private e consortili; il secondo focalizza l’attenzione sulle criptovalute (BitCoin, Altcoin e stablecoin) e sulle utility e sulle security token; il terzo riguarda gli Smart Contract; infine, il quarto è concentrato sulle applicazioni tra cui la certificazione agro-alimentare, la gestione delle filiere di produzione e di distribuzione, la logistica e la gestione delle procedure amministrative.
Docente
Prof. Remo Pareschi (remo.pareschi@unimol.it)
—
Modulo
Smart contract e criptovalute
Obiettivi
Il corso si pone l’obiettivo di delineare il quadro giuridico all'interno del quale operano le tecnologie basate su blockchain, quali cryptocurrencies e smart-contracts, affrontando gli aspetti maggiormente critici e le sfide che tali tecnologie pongono agli operatori del diritto.
Programma
Il corso tratta gli aspetti giuridici relativi a:
1. Distributed Ledger Technologies e Blockchain;
2. Cryptocurrencies (ad es. bitcoin, alternative-coins e stable-coins);
3. Initial Coin Offerings e successive evoluzioni;
4. Smart-contracts ed efficacia giuridica;
5. Fungible e Non-Fungible Tokens;
6. Normative vigenti (inclusa la FinTech Sandbox).
Materiale didattico
Il materiale didattico sarà suggerito durante il corso.
Docente
Prof. Gianluigi Guida (guida.gianluigi@gmail.com)
Modulo
Computer Forensics
Obiettivi
Il corso si pone l’obiettivo di far acquisire le competenze di base della Computer Forensics relativamente ai suoi aspetti teorici e tecnici.
Programma
Il corso tratta cinque principali argomenti: il primo interessa gli aspetti generali della digital forensic; il secondo riguarda l'acquisizione del dato mediante sequestro o intercettazione; il terzo si focalizza sui metodi di duplicazione dei dati; il quarto è concentrato sull'analisi di un sistema windows; infine, il quinto riguarda il mobile forensic.
Docente
Prof. Maurizio Giacci (maurizio.giacci@unimol.it)
—
Modulo
Ethical hacking
Obiettivi
Il corso si pone l’obiettivo di fornire una panoramica sulle metodologie e sugli strumenti utilizzati dagli hacker per eseguire vari attacchi nel cyberspazio, anche attraverso l'utilizzo di software.
Programma
Il corso tratta tre principali argomenti: il primo interessa l'information gathering; il secondo riguarda il penetration testing; infine, il terzo si focalizza sul web attack
Materiale didattico
Rafay Baloch, Ethical Hacking and Penetration Testing Guide, CRC Press
Docente
Prof. Francesco Mercaldo (francesco.mercaldo@unimol.it)
Obiettivi
Il corso si pone l’obiettivo di fornire i principi fondamentali della trasformazione digitale e dei cosiddetti "digital enablers".
Programma
Il corso prevede una panoramica sui dati della digitalizzazione, con particolare riferimento ai dati estratti dal web e dai social media. Il secondo argomento riguarda il processo di digitalizzazione delle aziende e delle pubbliche amministrazioni. Seguirà quindi una descrizione delle cosiddette tecnologie abilitanti, per concludere con una panoramica sulle caratteristiche e responsabilità del digital transformation manager.
Materiale didattico
Il materiale è costituito dalle dispense fornite dal docente durante le lezioni.
Docente
Prof. Rocco Oliveto (rocco.oliveto@unimol.it)
Obiettivi
Il corso si pone l’obiettivo di fornire una panoramica generale delle metodologie e delle tecnologie di intelligenza artificiale disponibili e della loro usabilità in un contesto aziendale.
Programma
Il corso tratta tre principali argomenti: il primo riguarda una breve introduzione della storia dell'Intelligenza Artificiale; il secondo si focalizza sui principali approcci metodologici, ossia l'apprendimento, l'inferenza statistica e deduttiva e gli algoritmi genetici e bio-ispirati; infine, il terzo interessa gli ambiti applicativi: robotica, comprensione e generazione del linguaggio naturale, analisi e classificazione dei dati, giochi.
Materiale didattico
- Margaret Boden (2019): L'intelligenza artificiale, il Mulino, pagine 192.
- Pedro Domingos (2016): L'algoritmo definitivo, Bollati e Boringhieri, pagine 354.
Docente
Prof. Remo Pareschi (remo.pareschi@unimol.it)
Obiettivi
Questo insegnamento copre i concetti fondamentali dietro la costruzione di sistemi informatici sicuri, con l'utilizzo della crittografia per garantire interazioni sicure e protezione dei dati. L’approccio di insegnamento prevede una iniziale introduzione sulla terminologia inerente alla sicurezza informatica, per proseguire sulle tematiche relative alle vulnerabilità dei sistemi informatici correntemente utilizzati. Sono inoltre trattate ed analizzate le attuali soluzioni di difesa dagli attacchi e saranno forniti metodologie e strumenti al fine di evidenziarne le vulnerabilità.
Adotteremo l'approccio della "security by design" considerando per ogni fase del ciclo di sviluppo di un sistema, tecniche appropriate che possano rafforzarne la sicurezza.
Gli studenti acquisiranno un modo di pensare orientato alla sicurezza che permetterà loro di realizzare sistemi informatici migliori, e di avere maggiori garanzie che il prodotto sviluppato sia resistente ad attacchi informatici.
Programma
Il corso tratta i seguenti argomenti:
- Introduzione alla Cybersecurity.
- Il ruolo della sicurezza nel ciclo di vita dello sviluppo dei sistemi informatici (inclusi requisiti di sicurezza e casi di uso improprio).
- Sicurezza delle applicazioni web e dei database (incl. attacchi XSS, XSRF su connessioni HTTP, attacchi basati su SQL injection e contromisure).
- Introduzione al Social Engineering: Phishing e Pharming.
- Protocolli per l’autenticazione utente (e.g. protocolli basati su passwords, tokens), incluso threats e contromisure (e.g. password salting, autenticazione con più fattori).
- Crittografia ed Infrastruttura a Chiave Pubblica.
- Cifratura convenzionale e riservatezza dei messaggi.
- Crittografia a chiave pubblica e autenticazione dei messaggi.
- Firme digitali, PKI, certificati digitali e certificati X.509.
- Secure socket layer. Transport layer security (TLS).
Docente
Prof.ssa Annalisa Ferrara (annalisa.ferrara@unimol.it)
Obiettivi
L'obiettivo del corso è far sì che gli studenti acquisiscano:
- Capacità di orientarsi tra le principali tecnologie utilizzate per la gestione delle basi di dati strutturate e non strutturate
- Conoscenze sulle tecniche e sulle tecnologie esistenti per gestire basi di dati non strutturate di natura testuale, con particolare riferimento ai sistemi di information retrieval, di categorizzazione/raggruppamento di testi e di sentiment analysis;
- Capacità di valutare i possibili vantaggi derivanti dall'introduzione di una tecnica di text mining all'interno di un processo decisionale.
Programma
Il corso è diviso in tre parti principali:
Parte 1: Le basi di dati
- Basi di dati strutturate: modelli relazionali e non-relazionali
- Basi di dati semi-strutturate e non strutturate
Parte 2: Text mining
- Information Retrieval: boolean retrieval
- Information Retrieval: ranked retrieval
- Categorizzazione e raggruppamento di documenti
- Sentiment analysis
Parte 3: Casi di studio
- Analisi automatica di documenti giuridici
- Analisi automatica di Social Network
Materiale didattico
Il testo di riferimento è il seguente:
- Manning, Raghavan, Schütze. Introduction to Information Retrieval. Cambridge University Press, 2008.
Docente
Prof. Simone Scalabrino (simone.scalabrino@unimol.it)
Obiettivi
I tre macro-obiettivi del corso sono i seguenti:
- Conoscere le fasi principali del processo di sviluppo di un sistema software, le relative problematiche e le soluzioni più comunemente adottate;
- Conoscere le peculiarità relative allo sviluppo di sistemi cyberfisici, i diversi domini applicativi, le opportunità da essi fornite, insieme alle problematiche in materia di integrazione di tali sistemi in processi produttivi/decisionali;
- Essere in grado di comprendere l'architettura di un sistema cyberfisico, di analizzarne i possibili punti di forza e di debolezza, con particolare riferimento alle questioni inerenti alla sicurezza e alla privacy.
Programma
Il corso è diviso in tre parti principali:
Parte 1: Sviluppo di sistemi software
- Raccolta e specifica dei requisiti
- Modellazione del sistema e definizione dell'architettura
- Testing e Quality Assurance
Parte 2: I sistemi cyberfisici
- Progettazione, caratterizzazione, domini applicativi e opportunità
- Integrazione di sistemi cyberfisici in processi produttivi/decisionali
- Sicurezza e privacy
Parte 3: Casi di studio
- Sistemi cyberfisici per la telemedicina
- Sistemi cyberfisici in ambito automotive
Materiale didattico
I testi di riferimento sono i seguenti:
- Sommerville. Software Engineering. Pearson, 2016.
- Brecher, Rawat, Jeschke, Song. Cyber-Physical Systems: Foundations, Principles and Applications. Elsevier Science, 2016.
Docente
Prof. Simone Scalabrino (simone.scalabrino@unimol.it)
Modulo
Metodi
Obiettivi
Partendo da problemi applicativi generali, il corso si pone l’obiettivo di introdurre ai partecipanti la formalizzazione necessaria delle principali metodologie di machine learning, alla base di molte applicazioni in ambito business e reserch&development. Il punto di vista è quello di contestualizzare questi skill metodologici all'interno di un processo decisionale. Dal punto di vista didattico vengono privilegiati gli aspetti concettuali ed applicativi senza tralasciare quelli teorici fondamentali. Particolare attenzione è riservati agli aspetti computazionali che vengono sviluppati attraverso un laboratorio con utilizzo dell'ambiente di calcolo R.
Programma
Il corso è diviso in due crediti:
Credito 1. Richiami di base di probabilità e statistica. Introduzione al machine learning: approccio statistico e approccio computazionale. Apprendimento supervisionato: problemi di regressione e classificazione. Apprendimento non supervisionato: riduzione della dimensionalità di un problema e clustering.
Credito 2: Cenni di teoria delle decisioni. Il machine learning nei processi decisionali. Cenni di tecniche avanzate: problemi di apprendimento rinforzato, deep learning, reti neurali e reti probabilistiche.
Materiale didattico
- G. James, D. Witten, T. Hastie, R. Tibshirani (2013): An Introduction to Statistical Learning with Application in R, Springer.
- T. Hastie, R. Tibshirani, J. Friedman (2008): The Elements of Statistical Learning, Springer.
- Materiale fornito dal docente
Docente
Prof. Fabio Divino (fabio.divino@unimol.it)
Modulo
Applicazioni
Obiettivi
L'obiettivo è quello di fornire, partendo da casi pratici, le conoscenze relativi alla progettazione di un sistema di supporto alle decisioni.
Programma
Il modulo prevede una panoramica sulle fasi di progettazione di un DSS, con particolare riferimento ai modelli di machine learning utilizzati per le analisi predittive. Saranno inoltre discusse le principali sfide nel Machine Learning. Infine, sarà analizzato un caso di studio completo relativo alla progettazione di un DSS.
Materiale didattico
- Géron A., Hands-On Machine Learning with Scikit-Learn and TensorFlow, O’Reilly Media, 2017.
- Materiale fornito dal docente
Docente
Prof. Rocco Oliveto (rocco.oliveto@unimol.it)
Test di autovalutazione sulle tematiche dell'area tecnologica del master